domingo, 17 de julio de 2011

Redes NAT



Vulnerabilidades de redes Nat
Los dispositivos que ejecutan el software Cisco IOS que se han configurado para NAT y soporte de NAT para SIP, H.323, H.225.0 o señalización de llamadas para los paquetes H.323 se ven afectadas. 

Denegación de servicio en la traducción de los paquetes H.323
NAT para H.323 traduce paquetes en el puerto TCP 1720

Denegación de servicio en la traducción de la señalización de llamada H.225.0 para H.323 paquetes
NAT para paquetes H.225.0 se traduce en el puerto TCP 1720
                                          
Denegación de servicio en la traducción de paquetes SIP, NAT traduce SIP para utilizar el puerto UDP 5060 paquetes

Filtros de Paquetes
 
Podemos distinguir varios tipos de paquetes IP en la máquina cortafuegos:
Paquetes con origen remoto y destino remoto: son los paquetes, que actuando como gateway, nuestra máquina tiene que reenviar. Estos paquetes se analizan mediante el filtro de reenvío, llamado FORWARD. Para que una máquina pueda reenviar paquetes tenemos que activar esta caractaarística
Paquetes con origen remoto y destino local: son los paquetes que las máquinas de cualquier red envían a nuestra máquina. Estos paquetes se analizan mediante el filtro de entrada, llamado INPUT.
Paquetes con origen local y destino remoto: son los paquetes que nuestra máquina envía a otras computadoras. Estos paquetes se analizan mediante el filtro de salida, llamado OUTPUT.


3 comentarios:

  1. En la investigación se ve que comprendió muy bien ya que explica sobre el tema muy bien

    ResponderEliminar
  2. bien ari muy bien todo lo que esta en tu investigacion, esta muy explicada

    ResponderEliminar